Отказ в обслуживании в wpa_supplicant

Дата публикации:
18.02.2005
Всего просмотров:
1040
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: wpa_supplicant версии до 0.2.7 и 0.3.8

Описание:
Уязвимость при обработке WPA2 фреймов позволяет удаленному пользователю аварийно завершить работу службы.

Уязвимость существует в файле 'wpa.c' из-за некорректной обработки Key Data Length в полученных EAPOL-Key фреймах. Удаленный пользователь может послать приложению специально сформированный пакет и вызвать отказ в обслуживании.

Если WPA2 разрешен, удаленный пользователь может послать специально сформированный EAPOL-Key фрейм (1 сообщение в 4-Way Handshake) и вызвать переполнение буфера. Если WPA2 запрещен, удаленный авторизованный пользователь может послать специально сформированные фреймы (3 сообщение в 4-Way Handshake) и вызвать переполнение буфера.

URL производителя: http://hostap.epitest.fi/wpa_supplicant/

Решение: Установите последнюю версию с сайта производителя.

Ссылки: wpa_supplicant Key Data Length Missing Validation Lets Remote Users Crash the Service

или введите имя

CAPTCHA